A TDL4 botnet ellenállóbb, mint valaha

Megújult a hírhedt TDL4 botnet még több borsot törve ezzel a cégek és a biztonsági szakemberek orra alá. A kutatók szerint a TDL4 által használt rootkitet részben újraírták, látszólag azzal a céllal, hogy a káros szoftvert nehezebb legyen felismerni és eltávolítani. Az Eset szakemberei szerint a készítők teljesen átszabták a kernel mód illesztőt és a felhasználó payload részt, hogy a program még észrevétlenebbül tudjon dolgozni. Az egyelőre a biztonsági kutatók számára sem világos, hogy az eredeti készítők írták át a programot a jobb eladhatóság reményében vagy egy másik bűnözői csoport tökéletesítette a káros szoftvert.

http://www.darkreading.com/advanced-threats/167901091/security/vulnerabilities/231901546/tdl4-botnet-now-even-harder-to-kill.html


Legfrissebb sérülékenységek
CVE-2024-36984 – Splunk sérülékenysége
CVE-2024-36985 – Splunk RCE sérülékenysége
CVE-2024-6387 – sshd sérülékenysége (regreSSHion)
CVE-2024-20399 – Cisco NX-OS sérülékenysége
CVE-2024-2973 – Juniper Networks SSR és Conductor sérülékenysége
CVE-2024-27867 – Apple AirPods és Beats Firmware sérülékenység
CVE-2024-5276 – Fortra FileCatalyst sérülékenység
CVE-2024-5805 – MOVEit Gateway sérülékenység
CVE-2024-5806 – MOVEit Transfer sérülékenység
CVE-2024-28397 – js2py sandbox escape sérülékenység
Tovább a sérülékenységekhez »